Sdílet prostřednictvím


Instalace klienta globálního zabezpečeného přístupu pro Microsoft Windows

Klient globálního zabezpečeného přístupu je základní součástí globálního zabezpečeného přístupu. Pomáhá organizacím spravovat a zabezpečit síťový provoz na zařízeních koncových uživatelů. Klient směruje provoz, který musí být zabezpečen globálním zabezpečeným přístupem do cloudové služby. Veškerý ostatní provoz směřuje přímo do sítě. Profily předávání nastavené na portálu určují, který provoz klient Global Secure Access směruje do cloudové služby.

Poznámka

Globální klient zabezpečeného přístupu je k dispozici také pro macOS, Android a iOS. Informace o tom, jak nainstalovat klienta globálního zabezpečeného přístupu na tyto platformy, najdete v tématu globálního klienta zabezpečeného přístupu pro macOS, globálního klienta zabezpečeného přístupu pro Androida klienta globálního zabezpečeného přístupu pro iOS.

Tento článek popisuje, jak stáhnout a nainstalovat klienta globálního zabezpečeného přístupu pro Windows.

Požadavky

  • Tenant Microsoft Entra byl integrovaný do globálního zabezpečeného přístupu.
  • Spravované zařízení připojené k onboardovanému tenantovi. Zařízení musí být buď připojeno k Microsoft Entra, nebo hybridně propojeno s Microsoft Entra.
    • Registrovaná zařízení Microsoft Entra se nepodporují.
  • Klient globálního zabezpečeného přístupu vyžaduje 64bitovou verzi Windows 10 nebo Windows 11 nebo Arm64 verze Windows 11.
    • Je podporována jedna relace Azure Virtual Desktopu.
    • Azure Virtual Desktop multi-session se nepodporuje.
    • Podporuje se Windows 365.
  • K instalaci nebo upgradu klienta globálního zabezpečeného přístupu potřebujete přihlašovací údaje místního správce.
  • Globální klient zabezpečeného přístupu vyžaduje licenci. Podrobnosti najdete v části Licencování globálního zabezpečeného přístupu. V případě potřeby si můžete koupit licence nebo získat zkušební licence.

Stáhnout klienta

Nejnovější verze klienta globálního zabezpečeného přístupu je k dispozici ke stažení z Centra pro správu Microsoft Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako globální správce zabezpečeného přístupu.
  2. Přejděte ke stažení klienta Global Secure Access>Connect>.
  3. Vyberte Stáhnout klienta. Snímek obrazovky pro stažení klienta se zvýrazněným tlačítkem Stáhnout klienta

Instalace klienta globálního zabezpečeného přístupu

Automatizovaná instalace

Organizace si můžou klienta globálního zabezpečeného /quiet přístupu nainstalovat bezobslužně s přepínačem nebo pomocí řešení správy mobilních zařízení (MDM), jako je Microsoft Intune, nasadit klienta do svých zařízení.

Nasazení klienta globálního zabezpečeného přístupu pomocí Microsoft Intune

Tato část vysvětluje, jak pomocí Intune nainstalovat klienta globálního zabezpečeného přístupu na klientské zařízení s Windows 11.

Požadavky

  • Skupina zabezpečení se zařízeními nebo uživateli, která identifikuje, kde nainstalovat klienta globálního zabezpečeného přístupu.

Zabalit klienta

Zabalte instalační skript do .intunewin souboru.

  1. Do zařízení uložte následující skript PowerShellu. Vložte skript PowerShellu a globální instalační program zabezpečeného přístupu .exe do složky.

Poznámka

Název souboru .exe musí být GlobalSecureAccessClient.exe, aby instalační skript PowerShellu fungoval správně. Pokud upravíte název souboru na něco jiného .exe , musíte také upravit $installerPath ve skriptu PowerShellu.

Poznámka

Instalační skript PowerShellu nainstaluje klienta globálního zabezpečeného přístupu, nastaví IPv4Preferred klíč registru tak, aby upřednostňoval protokol IPv4 před přenosy IPv6, a vyzve k restartování, aby se změna klíče registru projevila.

# Create log directory and log helper
$logFile = "$env:ProgramData\GSAInstall\install.log"
New-Item -ItemType Directory -Path (Split-Path $logFile) -Force | Out-Null

function Write-Log {
    param([string]$message)
    $timestamp = Get-Date -Format "yyyy-MM-dd HH:mm:ss"
    Add-Content -Path $logFile -Value "$timestamp - $message"
}

try {
    $ErrorActionPreference = 'Stop'
    Write-Log "Starting Global Secure Access client installation."

    # IPv4 preferred via DisabledComponents registry value
    $ipv4RegPath    = "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters"
    $ipv4RegName    = "DisabledComponents"
    $ipv4RegValue   = 0x20  # Prefer IPv4 over IPv6
    $rebootRequired = $false

    # Ensure the key exists
    if (-not (Test-Path $ipv4RegPath)) {
        New-Item -Path $ipv4RegPath -Force | Out-Null
        Write-Log "Created registry key: $ipv4RegPath"
    }

    # Get current value if present
    $existingValue = $null
    $valueExists = $false
    try {
        $existingValue = Get-ItemPropertyValue -Path $ipv4RegPath -Name $ipv4RegName -ErrorAction Stop
        $valueExists = $true
    } catch {
        $valueExists = $false
    }

    # Determine if we must change it
    $expected = [int]$ipv4RegValue
    $needsChange = -not $valueExists -or ([int]$existingValue -ne $expected)

    if ($needsChange) {
        if (-not $valueExists) {
            # Create as DWORD when missing
            New-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -PropertyType DWord -Value $expected -Force | Out-Null
            Write-Log ("IPv4Preferred value missing. Created '{0}' with value 0x{1} (dec {2})." -f $ipv4RegName, ([Convert]::ToString($expected,16)), $expected)
        } else {
            # Update if different
            Set-ItemProperty -Path $ipv4RegPath -Name $ipv4RegName -Value $expected
            Write-Log ("IPv4Preferred value differed. Updated '{0}' from 0x{1} (dec {2}) to 0x{3} (dec {4})." -f `
                $ipv4RegName, ([Convert]::ToString([int]$existingValue,16)), [int]$existingValue, ([Convert]::ToString($expected,16)), $expected)
        }
        $rebootRequired = $true
    } else {
        Write-Log ("IPv4Preferred already set correctly: {0}=0x{1} (dec {2}). No change." -f `
            $ipv4RegName, ([Convert]::ToString($expected,16)), $expected)
    }

    # Resolve installer path
    $ScriptRoot = if ($PSScriptRoot) { $PSScriptRoot } else { Split-Path -Parent $MyInvocation.MyCommand.Path }
    $installerPath = Join-Path -Path $ScriptRoot -ChildPath "GlobalSecureAccessClient.exe"
    Write-Log "Running installer from $installerPath"

    if (Test-Path $installerPath) {
        $installProcess = Start-Process -FilePath $installerPath -ArgumentList "/quiet" -Wait -PassThru

        if ($installProcess.ExitCode -eq 1618) {
            Write-Log "Another installation is in progress. Exiting with code 1618."
            exit 1618
        } elseif ($installProcess.ExitCode -ne 0) {
            Write-Log "Installer exited with code $($installProcess.ExitCode)."
            exit $installProcess.ExitCode
        }

        Write-Log "Installer completed successfully."
    } else {
        Write-Log "Installer not found at $installerPath"
        exit 1
    }

    if ($rebootRequired) {
        Write-Log "Reboot required due to registry value creation or update."
        exit 3010  # Soft reboot required
    } else {
        Write-Log "Installation complete. No reboot required."
        exit 0
    }
}
catch {
    Write-Log "Fatal error: $_"
    exit 1603
}
  1. Přejděte k nástroji Microsoft Win32 Content Prep. Vyberte IntuneWinAppUtil.exe.

    Snímek obrazovky s výběrem souboru instalace nástroje pro přípravu

  2. V pravém horním rohu vyberte Další akce souborů a pak vyberte Stáhnout.

    Snímek obrazovky zobrazující nabídku Další akce souborů s možností Stáhnout.

  3. Přejděte na IntuneWinAppUtil.exea spusťte ho. Otevře se příkazový řádek.

  4. Zadejte cestu ke složce umístění souboru Globálního zabezpečeného přístupu .exe. Stiskněte klávesu Enter.

  5. Zadejte název souboru pro instalaci globálního zabezpečeného přístupu .ps1. Stiskněte klávesu Enter.

  6. Zadejte cestu ke složce, do které chcete umístit .intunewin soubor. Stiskněte klávesu Enter.

  7. Zadejte N. Vyberte Enter.

    Snímek obrazovky příkazového řádku pro instalaci klienta

Soubor .intunewin je připravený k nasazení Microsoft Intune.

Nasazení klienta globálního zabezpečeného přístupu pomocí Intune

Podrobné pokyny k přidání a přiřazení aplikací Win32 k Microsoft Intune naleznete v části .

  1. Přejděte na https://intune.microsoft.com.

  2. Vyberte Aplikace>Všechny aplikace>Přidat.

  3. V Vyberte typ aplikace, v části Jiné typy aplikací vyberte aplikace pro Windows (Win32).

  4. Vyberte Vybrat. Zobrazí se postup přidání aplikace .

  5. Vyberte Vyberte soubor balíčku aplikace.

  6. Vyberte ikonu složky. Otevřete soubor .intunewin, který jste vytvořili v předchozí části.

    snímek obrazovky s výběrem souboru balíčku aplikace

  7. Vyberte OK.

  8. Na kartě Informace o aplikaci nakonfigurujte tato pole:

    • Název: Zadejte název klientské aplikace.
    • Popis: Zadejte popis.
    • Vydavatel: Zadejte Microsoft.
    • verze aplikace(volitelné): Zadejte verzi klienta.
  9. Ve zbývajících polích použijte výchozí hodnoty.

    Snímek obrazovky s možností Přidat aplikaci pro instalaci klienta

  10. Vyberte Další.

  11. Na kartě Program nakonfigurujte tato pole:

    • Příkaz Install: Použijte původní název souboru .ps1 pro powershell.exe -ExecutionPolicy Bypass -File OriginalNameOfFile.ps1.
    • Příkaz odinstalovat: "GlobalSecureAccessClient.exe" /uninstall /quiet /norestart.
    • Povolit dostupnou odinstalaci: Vyberte Ne.
    • Průběh instalace: Vyberte Systém.
    • chování při restartování zařízení: Vyberte Určit chování na základě návratových kódů.
Návratový kód Typ kódu
0 Úspěch
3010 Rychlé restartování
1618 Zkusit znovu

Snímek obrazovky programu pro konfiguraci parametrů instalace

  1. Vyberte Další.

  2. Na kartě Požadavky nakonfigurujte tato pole:

    • Zkontrolujte architekturu operačního systému: Vyberte Ano. Zadejte systémy, na které lze aplikaci nainstalovat.
      • Podle typu systému, na který nasazujete, vyberte možnosti Instalovat na.
    • Minimální operační systém: Vyberte minimální požadavky.
  3. Zbývající pole nechte prázdná.

    Snímek obrazovky s požadavky pro konfiguraci parametrů instalace

Poznámka

Windows na zařízeních s Arm mají vlastního klienta, který je k dispozici v aka.ms/GlobalSecureAccess-WindowsOnArm.

  1. Vyberte Další.

  2. Na kartě Pravidla detekce v části Formát pravidel vyberte Ručně konfigurovat pravidla detekce.

  3. Vyberte Přidat.

  4. V části Typ pravidlavyberte Soubor .

  5. Nakonfigurujte tato pole:

    • cesta: Zadejte C:\Program Files\Global Secure Access Client\TrayApp.
    • Soubor nebo složka: Zadejte GlobalSecureAccessClient.exe.
    • Metoda detekce: Vyberte řetězec (verze).
    • Operátor: Vyberte Větší než nebo rovno.
    • hodnota: Zadejte číslo verze klienta.
    • Přidružené k 32bitové aplikaci na 64bitovém klientu: Vyberte Ne.

    Snímek obrazovky s pravidlem detekce pro klienta

  6. Vyberte OK. Vyberte Další.

  7. Výběrem možnosti Další dvakrát přejdete na Zadání.

  8. V části Povinnévyberte +Přidat skupinu. Vyberte skupinu uživatelů nebo zařízení. Vyberte Vybrat.

  9. Nastavte období odkladu restartování na Povoleno , aby se zabránilo narušení uživatelů při náhlém restartování zařízení.

    Snímek obrazovky karty Zadání zobrazující požadované skupiny a že je povoleno období odkladu restartu.

  10. Vyberte Další. Vyberte Vytvořit.

Poznámka

Nasazení klienta globálního zabezpečeného přístupu na virtuální počítač může potlačit výzvu k restartování zařízení. Uživateli se nezobrazí výzva k restartování.

Aktualizace klienta na novější verzi

Pokud chcete aktualizovat na nejnovější verzi klienta, postupujte podle kroků Aktualizace obchodní aplikace. Kromě nahrávání nového souboru .intunewin nezapomeňte aktualizovat následující nastavení:

  • Verze klienta
  • Hodnota pravidla detekce nastavená na číslo nové verze klienta

V produkčním prostředí je vhodné nasadit nové verze klientů ve fázovaném nasazení:

  1. Nechte existující aplikaci na místě.
  2. Přidejte novou aplikaci pro novou verzi klienta a zopakujte předchozí kroky.
  3. Přiřaďte novou aplikaci malé skupině uživatelů pro pilotní nasazení nové verze klienta. Je v pořádku přiřadit uživatele k aplikaci se starou verzí klienta pro přímý upgrade.
  4. Pomalu zvyšte členství pilotní skupiny, dokud nenasadíte nového klienta na všechna požadovaná zařízení.
  5. Odstraňte aplikaci se starou verzí klienta.

Konfigurace nastavení klienta globálního zabezpečeného přístupu pomocí Intune

Správci můžou pomocí skriptů oprav v Intune vynucovat ovládací prvky na straně klienta, jako je například zabránění uživatelům, kteří nejsou správci, aby zakázali klienta nebo skrývali konkrétní tlačítka.

Důležité

$gsaSettings Nastavte hodnoty, které vaše organizace vyžaduje, jak ve skriptech detekce, tak i nápravy.

Poznámka

Nezapomeňte nakonfigurovat tyto skripty tak, aby běžely v 64bitovém PowerShellu.

Snímek obrazovky s kartě Vytvořit vlastní nastavení skriptů s možností Spustit skript v 64bitové verzi PowerShellu nastavenou na ano.

Návod

Vyberte pro rozbalení skriptů PowerShellu.

Skript pro detekci PowerShellu

Detekční skript

# Check GSA registry keys 

$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client" 

$gsaSettings = @{ 

"HideSignOutButton" = 1 
 
"HideDisablePrivateAccessButton" = 1 
 
"HideDisableButton" = 0 
 
"RestrictNonPrivilegedUsers" = 0 

} 

$nonCompliant = $false 

foreach ($setting in $gsaSettings.GetEnumerator()) { 

$currentValue = (Get-ItemProperty -Path $gsaPath -Name $setting.Key -ErrorAction SilentlyContinue).$($setting.Key) 
 
if ($currentValue -ne $setting.Value) { 
 
    Write-Output "Non-compliant: $($setting.Key) is $currentValue, expected $($setting.Value)" 
 
    $nonCompliant = $true 
 
} 
  

} 

if (-not $nonCompliant) { 

Write-Output "Compliant" 
 
exit 0 
  

} else { 

Write-Output "Non-compliant" 
 
exit 1 
 

} 
Skript pro nápravu PowerShellu

Skript pro nápravu

# Ensure GSA registry keys are present 

$gsaPath = "HKLM:\SOFTWARE\Microsoft\Global Secure Access Client" 

$gsaSettings = @{ 

"HideSignOutButton" = 1 
 
"HideDisablePrivateAccessButton" = 1 
 
"HideDisableButton" = 0 
 
"RestrictNonPrivilegedUsers" = 0 
  

} 

if (-Not (Test-Path $gsaPath)) { 

New-Item -Path $gsaPath -Force | Out-Null 
  

} 

foreach ($setting in $gsaSettings.GetEnumerator()) { 

Set-ItemProperty -Path $gsaPath -Name $setting.Key -Value $setting.Value -Type DWord -Force | Out-Null 
 
Write-Output "Set $($setting.Key) to $($setting.Value)" 
  

}

Konfigurace nastavení pro Microsoft Entra Internet Access pomocí Intune

Microsoft Entra Internet Access zatím nepodporuje DNS přes HTTPS ani provoz QUIC (Quick UDP Internet Connections). Pokud chcete tento problém zmírnit, zakažte tyto protokoly v prohlížečích uživatelů. Následující pokyny obsahují pokyny k vynucování těchto ovládacích prvků pomocí Intune.

Zakázání QUIC v Microsoft Edgi a Chromu pomocí Intune

Zakázání QUIC v Microsoft Edgi a Chromu pomocí Intune:

  1. V Centru pro správu Microsoft Intune vyberte Zařízení>Spravovat zařízení>Konfigurace.

  2. Na kartě Zásady vyberte + Vytvořit>+ Nové zásady.

  3. V dialogovém okně Vytvořit profil :

    • Nastavte platformu na Windows 10 a novější.
    • Nastavte typ profilu na katalog Nastavení.
    • Vyberte Vytvořit. Otevře se formulář Vytvořit profil .
  4. Na kartě Základy zadejte název a popis profilu.

  5. Vyberte Další.

  6. Na kartě Nastavení konfigurace :

    1. Vyberte + Přidat nastavení.
    2. Ve výběru nastavení vyhledejte "QUIC".
    3. Z výsledků hledání:
      1. Vyberte Microsoft Edge a vyberte nastavení Povolit protokol QUIC .
      2. Dále vyberte Google Google Chrome a vyberte nastavení Povolit protokol QUIC .
    4. Ve výběru nastavení vyhledejte "DNS-over-HTTPS".
    5. Z výsledků hledání:
      1. Vyberte Microsoft Edge a vyberte nastavení režimu DNS-over-HTTPS.
      2. Dále vyberte Google Chrome a vyberte nastavení Ovládání režimu DNS-over-HTTPS.
    6. Zavřete výběr nastavení.
  7. Pro Google Chrome nastavte oba přepínače na Zakázáno.

  8. U Microsoft Edge nastavte oba přepínače na Zakázáno.

    Snímek obrazovky s kartou Nastavení konfigurace zobrazující nastavení Microsoft Edge a Chrome

  9. Vyberte Další dvakrát.

  10. Na kartě Zadání :

    1. Vyberte Přidat skupiny.
    2. Vyberte skupinu uživatelů nebo zařízení, která chcete zásadu přiřadit.
    3. Vyberte Vybrat.
  11. Vyberte Další.

  12. Na kartě Revize + vytvořit vyberte Vytvořit.

Konfigurace nastavení prohlížeče Firefox

Správci můžou pomocí skriptů pro nápravu v Intune zakázat DNS přes protokoly HTTPS a QUIC v prohlížeči Firefox.

Poznámka

Nezapomeňte nakonfigurovat tyto skripty tak, aby běžely v 64bitovém PowerShellu.

Snímek obrazovky s kartě Vytvořit vlastní nastavení skriptů s možností Spustit skript v 64bitové verzi PowerShellu nastavenou na ano.

Návod

Vyberte pro rozbalení skriptů PowerShellu.

Skript pro detekci PowerShellu

Detekční skript

# Define the path to the Firefox policies.json file 

$destination = "C:\Program Files\Mozilla Firefox\distribution\policies.json" $compliant = $false 

# Check if the file exists 

if (Test-Path $destination) { try { # Read the file content $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { # Parse JSON content $json = $fileContent | ConvertFrom-Json 

       # Check if Preferences exist under policies 
        if ($json.policies -and $json.policies.Preferences) { 
            $prefs = $json.policies.Preferences 
 
            # Convert Preferences to hashtable if needed 
            if ($prefs -isnot [hashtable]) { 
                $temp = @{} 
                $prefs.psobject.Properties | ForEach-Object { 
                    $temp[$_.Name] = $_.Value 
                } 
                $prefs = $temp 
            } 
 
            # Initialize compliance flags 
            $quicCompliant = $false 
            $dohCompliant = $false 
 
            # Check if QUIC is disabled and locked 
            if ($prefs.ContainsKey("network.http.http3.enable")) { 
                $val = $prefs["network.http.http3.enable"] 
                if ($val.Value -eq $false -and $val.Status -eq "locked") { 
                    $quicCompliant = $true 
                } 
            } 
 
            # Check if DNS over HTTPS is disabled and locked 
            if ($prefs.ContainsKey("network.trr.mode")) { 
                $val = $prefs["network.trr.mode"] 
                if ($val.Value -eq 0 -and $val.Status -eq "locked") { 
                    $dohCompliant = $true 
                } 
            } 
 
            # Set overall compliance if both settings are correct 
            if ($quicCompliant -and $dohCompliant) { 
                $compliant = $true 
            } 
        } 
    } 
} catch { 
    Write-Warning "Failed to parse policies.json: $_" 
} 
  

} 

# Output compliance result 

if ($compliant) { Write-Output "Compliant" Exit 0 } else { Write-Output "Non-compliant" Exit 1 } 
Skript pro nápravu PowerShellu

Skript pro nápravu

# Define paths 

$distributionDir = "C:\Program Files\Mozilla Firefox\distribution" $destination = Join-Path $distributionDir "policies.json" $backup = "$destination.bak" 

# Initialize variable for existing JSON 

$existingJson = $null 

# Try to read and parse existing policies.json 

if (Test-Path $destination) { $fileContent = Get-Content $destination -Raw if ($fileContent -and $fileContent.Trim().Length -gt 0) { try { $existingJson = $fileContent | ConvertFrom-Json } catch { Write-Warning "Existing policies.json is malformed. Starting fresh." } } } 

#Create a new JSON structure if none exists 

if (-not $existingJson) { $existingJson = [PSCustomObject]@{ policies = [PSCustomObject]@{ Preferences = @{} } } } 

# Ensure policies and Preferences nodes exist 

if (-not $existingJson.policies) { $existingJson | Add-Member -MemberType NoteProperty -Name policies -Value ([PSCustomObject]@{}) } if (-not $existingJson.policies.Preferences) { $existingJson.policies | Add-Member -MemberType NoteProperty -Name Preferences -Value @{} } 

# Convert Preferences to hashtable if needed 

if ($existingJson.policies.Preferences -isnot [hashtable]) { $prefs = @{} $existingJson.policies.Preferences.psobject.Properties | ForEach-Object { $prefs[$.Name] = $.Value } $existingJson.policies.Preferences = $prefs } 

$prefObj = $existingJson.policies.Preferences $updated = $false 

# Ensure QUIC is disabled and locked

if (-not $prefObj.ContainsKey("network.http.http3.enable") -or $prefObj["network.http.http3.enable"].Value -ne $false -or $prefObj["network.http.http3.enable"].Status -ne "locked") { 

$prefObj["network.http.http3.enable"] = @{ 
    Value = $false 
    Status = "locked" 
} 
$updated = $true 
  

} 

# Ensure DNS over HTTPS is disabled and locked 

if (-not $prefObj.ContainsKey("network.trr.mode") -or $prefObj["network.trr.mode"].Value -ne 0 -or $prefObj["network.trr.mode"].Status -ne "locked") { 

$prefObj["network.trr.mode"] = @{ 
    Value = 0 
    Status = "locked" 
} 
$updated = $true 
} 

# If any updates were made, back up and write the new JSON 

if ($updated) { if (Test-Path $destination) { Copy-Item $destination $backup -Force } 

$jsonOut = $existingJson | ConvertTo-Json -Depth 10 -Compress 
$utf8NoBomEncoding = New-Object System.Text.UTF8Encoding($false) 
[System.IO.File]::WriteAllText($destination, $jsonOut, $utf8NoBomEncoding) 
} 

Ruční instalace

Ruční instalace klienta globálního zabezpečeného přístupu:

  1. Spusťte instalační soubor GlobalSecureAccessClient.exe. Přijměte licenční podmínky pro software.
  2. Klient se nainstaluje a tiše vás přihlásí pomocí vašich přihlašovacích údajů Microsoft Entra. Pokud se tiché přihlášení nezdaří, instalační program vás vyzve, abyste se přihlásili ručně.
  3. Přihlášení. Ikona připojení se změní na zelenou.
  4. Najeďte myší na ikonu připojení a otevřete oznámení o stavu klienta, které by se mělo zobrazit jako Připojeno.
    Snímek obrazovky znázorňující připojení klienta

Klientské rozhraní

Pokud chcete otevřít klientské rozhraní globálního zabezpečeného přístupu, vyberte na hlavním panelu systému ikonu Globální zabezpečený přístup. Klientské rozhraní poskytuje zobrazení aktuálního stavu připojení, kanálů nakonfigurovaných pro klienta a přístup k diagnostickým nástrojům.

Zobrazení připojení

V zobrazení Připojení můžete zobrazit stav klienta a kanály nakonfigurované pro klienta. Pokud chcete klienta zakázat, vyberte tlačítko Zakázat . Informace v části Další podrobnosti můžete použít k řešení potíží s připojením klienta. Výběrem možnosti Zobrazit další podrobnosti rozbalíte oddíl a zobrazíte další informace.
Snímek obrazovky zobrazení Připojení v klientském rozhraní globálního zabezpečeného přístupu

Zobrazení řešení potíží

V zobrazení Řešení potíží můžete provádět různé diagnostické úlohy. Protokoly můžete exportovat a sdílet se správcem IT. Můžete také získat přístup k nástroji Advanced Diagnostics , který poskytuje celou řadu nástrojů pro řešení potíží. Poznámka: Nástroj Advanced Diagnostics můžete spustit také z nabídky ikon na hlavním panelu klienta.
Snímek obrazovky se zobrazením Řešení potíží s klientským rozhraním globálního zabezpečeného přístupu

Zobrazení nastavení

Přepněte do zobrazení Nastavení a zkontrolujte nainstalovanou verzi nebo přejděte k prohlášení společnosti Microsoft o zásadách ochrany osobních údajů.
Snímek obrazovky se zobrazením Nastavení klientského rozhraní globálního zabezpečeného přístupu

Akce klienta

Pokud chcete zobrazit dostupné akce nabídky klienta, vyberte ikonu globálního systémového panelu zabezpečeného přístupu.
Snímek obrazovky zobrazující úplný seznam akcí klienta globálního zabezpečeného přístupu

Návod

Akce nabídky klienta globálního zabezpečeného přístupu závisí na konfiguraci klíčů registru klienta .

Akce Popis
Odhlásit se Ve výchozím nastavení je skrytý. Akci Odhlásit se použijte, když se potřebujete přihlásit ke klientovi Global Secure Access pomocí jiného uživatele Microsoft Entra než toho, který se používá pro přihlášení k systému Windows. Chcete-li tuto akci zpřístupnit, aktualizujte příslušné klíče registru klienta.
Zakázat Vyberte akci Zakázat a zakažte klienta. Klient zůstane zakázaný, dokud klienta neaktivujete nebo nerestartujete počítač.
Povolit Povolí klienta globálního zabezpečeného přístupu.
Zakázání privátního přístupu Ve výchozím nastavení je skrytý. Akci Zakázat privátní přístup použijte, pokud chcete obejít globální zabezpečený přístup při každém připojení zařízení přímo k podnikové síti pro přístup k privátním aplikacím přímo přes síť, nikoli prostřednictvím globálního zabezpečeného přístupu. Chcete-li tuto akci zpřístupnit, aktualizujte příslušné klíče registru klienta.
Shromáždění protokolů Tuto akci vyberte, pokud chcete shromažďovat protokoly klienta (informace o klientském počítači, související protokoly událostí pro služby a hodnoty registru) a archivovat je do souboru ZIP, který chcete sdílet s podpora Microsoftu pro šetření. Výchozí umístění protokolů je C:\Program Files\Global Secure Access Client\Logs. Protokoly klienta ve Windows můžete také shromažďovat zadáním následujícího příkazu do příkazového řádku: C:\Program Files\Global Secure Access Client\LogsCollector\LogsCollector.exe" <username> <user>.
Pokročilá diagnostika Tuto akci vyberte, pokud chcete otevřít nástroj Advanced Diagnostics a získat přístup k široké škále nástrojů pro řešení potíží .

Indikátory stavu klienta

Oznámení o stavu

Výběrem ikony Globální zabezpečený přístup otevřete oznámení o stavu klienta a zobrazte stav každého kanálu nakonfigurovaného pro klienta.
Snímek obrazovky znázorňující stav připojení klienta.

Stav klienta v ikoně na hlavním panelu systému

Ikona Zpráva Popis
Globální zabezpečený přístup Klient inicializuje a kontroluje připojení ke globálnímu zabezpečenému přístupu.
Globální zabezpečený přístup – připojeno Klient je připojený ke globálnímu zabezpečenému přístupu.
Globální zabezpečený přístup – zakázáno Klient je zakázán, protože služby jsou offline nebo uživatel zakázal klienta.
Globální zabezpečený přístup – Odpojeno Klientovi se nepodařilo připojit ke globálnímu zabezpečenému přístupu.
Globální zabezpečený přístup – Některé kanály jsou nedostupné Klient je částečně připojený ke globálnímu zabezpečenému přístupu (to znamená, že připojení k alespoň jednomu kanálu selhalo: Microsoft Entra, Microsoft 365, privátní přístup, internetový přístup).
Globální zabezpečený přístup – Zakázáno vaší organizací Vaše organizace deaktivovala klienta (to znamená, že jsou deaktivovány všechny profily směrování provozu).
Globální zabezpečený přístup – Privátní přístup je zakázaný Uživatel na tomto zařízení zakázal privátní přístup.
Globální zabezpečený přístup – nejde se připojit k internetu Klient nemohl rozpoznat připojení k internetu. Zařízení je buď připojené k síti, která nemá připojení k internetu, nebo síť, která vyžaduje přihlášení k portálu v kaptivním přístupu.

Známá omezení

Podrobné informace o známých problémech a omezeních najdete v tématu Známá omezení globálního zabezpečeného přístupu.

Řešení problému

Pokud chcete vyřešit potíže s klientem globálního zabezpečeného přístupu, vyberte ikonu klienta na hlavním panelu a vyberte jednu z možností řešení potíží: Export protokolů nebo nástroje Rozšířené diagnostiky.

Návod

Správci mohou upravit možnosti nabídky klienta globálního zabezpečeného přístupu změnou klíčů registru klienta.

Další informace o řešení potíží s klientem globálního zabezpečeného přístupu najdete v následujících článcích:

Klíče registru klienta

Klient globálního zabezpečeného přístupu používá k povolení nebo zakázání různých funkcí konkrétní klíče registru. Správci můžou k řízení hodnot registru použít řešení správy mobilních zařízení (MDM), jako je Microsoft Intune nebo zásady skupiny.

Upozornění

Neměňte jiné hodnoty registru, pokud není uvedeno v pokynu podpory Microsoftu.

Omezení neprivilegovaných uživatelů

Správci můžou zabránit neprivilegovaným uživatelům na zařízení s Windows zakázat nebo povolit klienta nastavením následujícího klíče registru:
Computer\HKEY_LOCAL_MACHINE\Software\Microsoft\Global Secure Access Client
RestrictNonPrivilegedUsers REG_DWORD

Údaje Popis
0x0 Neprivilegovaní uživatelé na zařízení s Windows můžou klienta zakázat a povolit.
0x1 Neprivilegovaní uživatelé na zařízení s Windows nemohou zakázat ani povolit klienta. Výzva nástroje Řízení uživatelských účtů vyžaduje přihlašovací údaje místního správce pro možnosti zakázání a povolení. Správce může také skrýt tlačítko deaktivace (viz Skrýt nebo zobrazit tlačítka nabídky systémové lišty).

Zakázání nebo povolení privátního přístupu v klientovi

Tato hodnota registru určuje, jestli je pro klienta povolený nebo zakázaný privátní přístup. Pokud je uživatel připojený k podnikové síti, může se rozhodnout obejít globální zabezpečený přístup a přímo přistupovat k privátním aplikacím.

Uživatelé můžou zakázat nebo povolit privátní přístup prostřednictvím nabídky hlavního panelu systému.

Návod

Tato možnost je dostupná jenom v případě, že není skrytá (viz Skrýt nebo zobrazit tlačítka nabídky na hlavním panelu systému) a pro tohoto tenanta je povolený privátní přístup.

Správci můžou zakázat nebo povolit privátní přístup pro uživatele nastavením klíče registru:
Computer\HKEY_CURRENT_USER\Software\Microsoft\Global Secure Access Client

Hodnota Typ Údaje Popis
JeSoukromýPřístupZakázánUživatelem REG_DWORD 0x0 Na tomto zařízení je povolený privátní přístup. Síťový provoz do privátních aplikací prochází přes globální zabezpečený přístup.
JeSoukromýPřístupZakázánUživatelem REG_DWORD 0x1 Privátní přístup je na tomto zařízení zakázaný. Síťový provoz do privátních aplikací směřuje přímo do sítě.

Snímek obrazovky Editoru registru se zvýrazněným klíčem registru IsPrivateAccessDisabledByUser

Pokud hodnota registru neexistuje, výchozí hodnota je 0x0, je povolený privátní přístup.

Skrytí nebo zobrazení tlačítek v systémové liště

Správci můžou v nabídce ikon na hlavním panelu klienta zobrazit nebo skrýt konkrétní tlačítka. Vytvořte hodnoty pod následujícím klíčem registru:
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Global Secure Access Client

Hodnota Typ Údaje Výchozí chování Popis
SkrýtTlačítkoOdhlásit REG_DWORD 0x0 – zobrazený 0x1 – skrytý skrytý Nakonfigurujte toto nastavení tak, aby se zobrazila nebo skryla akce Odhlásit se. Tato možnost je určená pro konkrétní scénáře, kdy se uživatel musí přihlásit k klientovi s jiným uživatelem Microsoft Entra, než který se používá k přihlášení do Windows. Poznámka: Musíte se přihlásit k klientovi pomocí uživatele ve stejném tenantovi Microsoft Entra, ke kterému je zařízení připojené. K opětovnému ověření existujícího uživatele můžete také použít akci Odhlásit.
Skrýt a zakázat tlačítko pro soukromý přístup REG_DWORD 0x0 – zobrazený 0x1 – skrytý skrytý Nakonfigurujte toto nastavení tak, aby se zobrazila nebo skryla akce Zakázat privátní přístup . Tato možnost je určená pro scénář, kdy je zařízení přímo připojené k podnikové síti a uživatel preferuje přístup k privátním aplikacím přímo přes síť místo prostřednictvím globálního zabezpečeného přístupu.
Skrýt tlačítko deaktivace REG_DWORD 0x0 – zobrazený 0x1 – skrytý ukázaný Nakonfigurujte toto nastavení tak, aby se zobrazila nebo skryla akce Zakázat . Když je uživatel viditelný, může zakázat klienta globálního zabezpečeného přístupu. Klient zůstane zakázaný, dokud ho uživatel znovu neaktivuje. Pokud je akce Zakázat skrytá, neprivilegovaný uživatel nemůže klienta zakázat.

Snímek obrazovky Editoru registru se zvýrazněnými klíči registru HideSignOutButton a HideDisablePrivateAccessButton

Další informace najdete v tématu Pokyny ke konfiguraci protokolu IPv6 ve Windows pro pokročilé uživatele.